Deployment Guide
4 Guide de configuration
Interrogation forcée . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Options d'inventaire . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
Activations hors domaine
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 23
6 Configuration des composants pour l'authentification/autorisation
Kerberos . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Configuration des composants pour l'authentification/autorisation Kerberos . . . . . . . . . . . . . . . . 25
Instructions pour les services Windows
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Instructions pour le fichier de configuration Key Server
. . . . . . . . . . . . . . . . . . . . . . . . . . . 25
Exemple de fichier de configuration:
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Instructions pour les services Windows . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
Instructions pour la Console de gestion à distance
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 27
7 Attribuer le rôle d'administrateur Forensic . . . . . . . . . . . . . . . . . . . . . . . . . 29
Instructions pour la Console de gestion à distance . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
Désactiver l'autorisation Forensic . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
8 Expressions Cron . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Présentation des expressions Cron . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Syntaxe des expressions Cron
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Caractères spéciaux . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
Exemples
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
9 Créer un certificat auto-signé avec Keytool et générer une demande
de signature de certificat (CSR) . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
Générer une nouvelle paire de clés et un certificat auto-signé . . . . . . . . . . . . . . . . . . . . . . . 35
Demander un certificat signé par une autorité de certification
. . . . . . . . . . . . . . . . . . . . . . . . 36
Importer un certificat racine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37
Exemple de méthode pour demander un certificat
. . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 37